SASL LDAP-Authentifizierungsfehler

9

Versuch, SASL AND LDAP zu verwenden, um den Benutzer in RedHat Linux zu authentifizieren. Bis jetzt habe ich den Service saslauthd eingerichtet und läuft. Mein /etc/saslauthd.conf sieht folgendermaßen aus:

%Vor%

Mein /etc/sasl2/smtpd.conf sieht wie folgt aus:

%Vor%

Wenn ich jetzt versuche, die Authentifizierung mit folgendem Befehl zu testen:

testsaslauthd -u username -p password -f /var/run/saslauthd/mux

Ich bekomme 0: NO "authentication failed"

und wenn ich mir die Logs anschaue, heißt es:

%Vor%

Was fehlt mir hier? Danke im Voraus !!

UPDATE:

hat OpenLdap installiert, um mit dem folgenden Befehl eine Suche durchzuführen:

  

ldapsearch -x -h ldaps: //mein.ldap.server: port -d8

Damit der ldapsearch-Befehl funktioniert, habe ich die /etc/openldap/ldap.conf -Datei wie folgt geändert:

%Vor%

Es gibt alle Einträge zurück, aber ich kann immer noch nicht mit

authentifizieren
  

testsaslauthd -u Benutzername -p Kennwort -f / var / run / saslauthd / mux

Was muss ich hier tun, um dies zu authentifizieren?

    
Gurkha 26.04.2016, 19:33
quelle

2 Antworten

2

Nach 5 Tagen Kampf fand ich heraus, dass die Einstellungen, die ich verwendet habe, für Active directory waren, wo ich die Einstellungen für LDAP wie folgt verwenden sollte:

%Vor%

Ich habe cyrus-sasl-md5 installiert, wie Bertold Kolics erwähnt, ich bin mir nicht sicher, ob das bei der Authentifizierung des Benutzers eine Rolle gespielt hat.

    
Gurkha 01.05.2016, 21:40
quelle
2

Ich habe die Einstellung des SASL-Setups mit OpenLDAP und TLS auf RedHat Linux 7.2 durchgeführt und es ist mir gelungen, etwas Ähnliches in Ordnung zu bringen.

Wie ich in meinem vorherigen Beitrag erwähnt habe, stellen Sie sicher, dass Sie das cyrus-sasl-md5 -Paket installiert haben.

Ich würde zuerst versuchen, alles ohne SSL funktionieren zu lassen. Erst nachdem Sie Ihr Setup ohne SSL arbeiten lassen, wechseln Sie zum SSL-Teil.

  • Sie müssen sicherstellen, dass saslauthd das CA-Zertifikat von akzeptiert das vom LDAP-Server verwendete Zertifikat. Insbesondere ist ldap_tls_cacert_file in /etc/saslauthd.conf dein Freund
  • Wenn Sie SELinux aktiviert haben, vergewissern Sie sich, dass saslauthd auf die Zertifikatsdateien zugreifen kann. Wenn Sie sich nicht sicher sind, beenden Sie die Datei /var/log/audit/audit.log und suchen Sie nach Einträgen mit dem Schlüsselwort "demied". Ich habe das Tool audit2allow gefunden, um Zugriffe zu aktivieren, die zuvor verweigert wurden. Sie können SELinux auch vorübergehend deaktivieren, indem Sie den Befehl setenforce Permissive
  • verwenden
Bertold Kolics 30.04.2016 04:00
quelle

Tags und Links